Principios de diseño de la. Seguridad Informática de los. Sistemas de Operación
|
|
- María Jesús Mora Gallego
- hace 6 años
- Vistas:
Transcripción
1 1
2 Principios de diseño de la Seguridad Informática de los Sistemas de Operación 2
3 INTRODUCCIÓN 3
4 Pullnet Technology Soluciones ICT para la automatización del sector eléctrico IEC Seguridad informática Servicios profesionales Capacitación especializada Consultoría de estrategia tecnológica Liderazgo internacional 4
5 Presencia Internacional 5 5
6 Dificultades Un cambio de Paradigma No se trata de defender los IEDs El objetivo es defender las funciones del SAS Una función puede estar implementada por varios IEDs Una función puede requerir comunicaciones entre IEDs La configuración de seguridad requiere conocer la implementación de las funciones Los criterios deben ser homogéneos e independientes de la implementación Especificación del dominio de seguridad La configuración de seguridad depende de la implementación 6
7 Factores determinantes SEGURIDAD INFORMÁTICA DISPONIBILIDAD IMPACTO ECONÓMICO 9
8 Comparativa IT Vs OT Área de Interés Sistemas IT P&C Objetivo Básico Impacto del Riesgo Primario Foco de la Seguridad Información Acceso no autorizado a la Información Centralizada. Seguridad de los servidores, acceso a Internet Maximizar la disponibilidad del proceso Disponibilidad de la Operación Disponibilidad 95 99% % Robustez Modo de Operación Se toleran Interrupciones del servicio Interactivo, transaccional Descentralizada. Seguridad de las funciones de P&C. Bloquear o minimizar el uso de Internet Tolerante a Fallos, Redundancia, No se aceptan interrupciones Interactivo, tiempo real, respuesta espontánea Fiabilidad Depende del personal Indirecta, depende de los IEDs 10
9 Impacto económico Coste medio anualizado de 252 empresas agrupadas por sectores Ponemon Institute 2015 Cost of Cyber Crime Study: Global 11
10 Componentes de la seguridad EVALUACIÓN SEGURIDAD RESPUESTA ATAQUES TECNO LOGÍA PROCE SO DISEÑO & IMPLEMENT. GESTIÓN SEGURIDAD RRHH POLÍTICAS SEGURIDAD GESTIÓN DEL RIESGO 12
11 PRINCIPIOS DE DISEÑO 13
12 Retos de la Seguridad Diseñar un sistema de automatización efectivo en coste Aplicar las medidas necesarias Proporcionales al riesgo y al valor protegido Aplicar criterios de seguridad dinámicos Las amenazas evolucionan constantemente No afectar al desempeño La seguridad mejora la disponibilidad pero puede afectar al desempeño Equilibrio disponibilidad/desempeño 14
13 Desglose de Vulnerabilidades Errores de mantenimiento 12% VULNERABILIDADES Documentación incompleta o erronea 10% Errores de diseño Software 30% Errores de configuración 25% Gestión de Paswords 15% Gestión de permisos 8% 15
14 Análisis de Vulnerabilidades Es el proceso de identificar, cuantificar y priorizar las vulnerabilidades del sistema Incluye todos los aspectos relacionados con la seguridad Aplicaciones, equipos, servicios auxiliares, comunicaciones, etc. Proceso de análisis Catalogar los equipos y aplicaciones Asignar un peso en función de la importancia del equipo Identificar las vulnerabilidades de cada equipo Mitigar o eliminar las vulnerabilidades más importantes 16
15 Ejemplo de herramienta. VSA-7 18
16 Vectores de ataque AMENAZAS VECTOR VULNERABILIDADES Un Vector de ataque es el medio utilizado por un atacante para explotar una vulnerabilidad Las amenazas necesitan un Vector de ataque para explotar las vulnerabilidades Es importante conocer los posibles vectores para proteger adecuadamente las vulnerabilidades Si no existe el vector no se puede realizar el ataque 19
17 Riesgo a considerar RIESGO EFECTIVO 20
18 Principales Riesgos Acceso remoto Establece conexiones con otras redes Puede abrir una puerta a amenazas no contempladas Gestión y configuración de equipos El acceso no autorizado a la gestión de un IED puede modificar su configuración Inhibir funciones, alterar su funcionamiento, etc. Los equipos más críticos son: Firewall Switches LAN P&C y Router BYOD 21
19 Otras vulnerabilidades La mayoría de equipos son antiguos sin mantenimiento de Firmware No han sido diseñados considerando la seguridad No se pueden solucionar las vulnerabilidades conocidas No disponen de seguridad en las funciones de mantenimiento Acceso sin password Acceso sin autentificación No se verifica la configuración de los Sistemas Operativos Puertas traseras abiertas, passwords no configurados, etc. 22
20 Facilitadores de ataques Actores Política de seguridad mal aplicada Confianza infundada Confiar en medidas de seguridad que deberían ser implementadas en otras zonas de seguridad por otros departamentos Capacitación inadecuada Auditorías incompletas o poco frecuentes Especificación No considerar la seguridad como un aspecto de la especificación puede introducir vulnerabilidades Diseño Configuraciones incompletas o no definidas FAT/SAT Pruebas de rutina que no validan el diseño IEDs cuya seguridad nunca ha sido evaluada 23
21 EVALUACIÓN DE RIESGOS 24
22 Definición de riesgo En el contexto de seguridad informática, Riesgo es la posibilidad de que una amenaza explote la vulnerabilidad de uno o varios activos y cause daño a la organización Se mide como combinación de la probabilidad de ocurrencia y de sus consecuencias 25
23 Evaluación de riesgos Identificar amenazas y vulnerabilidades Determinar consecuencias e impacto Realizar la matriz de Impacto Probabilidad Se debe considerar el impacto sobre la red eléctrica No se debe limitar al SAS Determinar objetivos de seguridad Identificar y evaluar protecciones existentes Calcular error residual Si no es aceptable incrementar las medidas de seguridad Utilizar la normativa relacionada IEC ANSI X
24 Proceso Análisis de Riesgos INICIO HISTORIAL Y REPORTES REPORTES IDENTIFICACIÓN AMENAZAS IDENTIFICACIÓN VULNERABILIDADES CONSECUENCIAS IMPACTO LISTA DE AMENAZAS HERRAMIENTAS ESPECIALIZADAS PROBABILIDAD ESTIMACIÓN RIESGO EVALUAR SI SE CUMPLEN LOS OBJETIVOS EN FUNCIÓN DE LAS MEDIDAS DE PROTECCIÓN LISTA DE RIESGOS EXISTENTES 27
25 Tipos de Riesgos Pérdidas económicas Equipos destruidos, penalidades y multas. Pérdidas de productividad Producción interrumpida, personal ocioso Reputación Impacto en medios de comunicación, etc. 28
26 Matriz de Riesgos IEC
27 Perfil de Seguridad Paso previo a la implementación Permite optimizar los recursos Protección Eficaz y Eficiente DISPONIBILIDAD FIABILIDAD VULNERABILIDADES REQUERIMIENTOS DE SEGURIDAD EVALUACIÓN DE RIESGOS MEDIDAS DE PROTECCIÓN SITUACIÓN ACTUAL 30
28 Objetivos del Perfil Concretar los requerimiento de seguridad Identificar los medios actuales de protección Identificar vulnerabilidades y estimar riesgos Evitar la percepción de falsa protección Enfocar y concretar las acciones de protección Proponer acciones y medidas para alcanzar el objetivo de seguridad 31
29 Perfil de seguridad Define como utilizar cada una de las herramientas y funciones de seguridad Aplicabilidad de las medidas de seguridad en el entorno del SAS Define criterios de diseño, operación y mantenimiento Define como utilizar las normas aplicables IEC 62448, IEC Elimina ambigüedades Asegura el nivel de protección adecuado 32
30 Perfil de seguridad Define acciones a realizar en el ciclo de vida del SAS Arquitectura de seguridad Requerimientos específicos de compra Guía de configuración del SAS Pruebas específicas de seguridad para FAT/SAT Criterios de mantenimiento y reciclaje Especificaciones de equipos y herramientas de seguridad Firewall, aplicaciones, centro gestor, etc. Especificaciones de compra Criterios de configuración 33
31 Proceso perfil seguridad ANÁLISIS SITUACIÓN ACTUAL AMENAZAS VULNERABILIDADES MATRIZ RIESGO-IMPACTO DIAGNOSTICO INICIAL DEFINICIÓN OBJETIVOS Y MEDIDAS URGENTES LEYES Y REGULACIONES SELECCIÓN NORMAS REVISIÓN Y NUEVAS MEDIDAS ARQUITECTURA DE SEGURIDAD ANÁLISIS RESULTADOS ESTIMACIÓN DEL IMPACTO DE LOS ATAQUES NO SE CUMPLEN OBJETIVOS SI REPORTE FINAL 34
32 ARQUITECTURA DE SEGURIDAD 35
33 Estructura del sistema POLÍTICA SEGURIDAD Principios Genéricos DOMINIO AMENAZAS RIESGOS RIESGOS ESPECÍFICOS ZONA ZONA ZONA ZONA - Agrupación de funciones - Mismo nivel de seguridad - Zona de confianza - Objetivo de desempeño común - Nivel de riesgo aceptable 36
34 Definición de Dominios Definir el perímetro del Dominio corporativo Identificar subdominios y sus perímetros Identificar dominios externos con los que hay comunicación Definir inter y intra Dominios Debe haber una autoridad que defina los criterios de seguridad de las conexiones inter dominios Se deben definir los criterios de seguridad de cada dominio 37
35 Zonas de Seguridad Los Dominios de seguridad se dividen en Zonas Las Zonas están formadas por Tecnología Equipos y aplicaciones Reglas de seguridad Configuración Guía de implementación Criterios de diseño Disponibilidad, Desempeño, etc. 38
36 Diseño de las Zonas y Conexiones Un diseño que no analice las Zonas de Seguridad y sus conexiones de forma concienzuda no provee un buen nivel de seguridad independientemente de las medidas de seguridad utilizadas Es fundamental entender el funcionamiento del sistema y su aplicación para poder segmentar las zonas La protección de las conexiones es tan importante como la de las zonas Son la puerta de entrada de las Zonas Requiere otro tipo de protección Es importante entender los servicios que soporta 41
37 Diseño Zonas y Conexiones INICIO INGENIERÍA INICIAL SAS IDENTIFICAR FUNCIONES LISTA DE AMENAZAS ANÁLISIS DE RIESGOS ANÁLISIS RIESGOS/FUNCIÓN PARTICIÓN ZONAS/CONDUITS DIAGRAMA DE ZONAS CRITERIOS DE CONFIGURACIÓN VERIFICAR EL CUMPLIMIENTO DE LAS POLÍTICAS DE SEGURIDAD 42
38 Alternativas de Implementación Defense-in-Depth Consiste en aplicar múltiples medidas de seguridad independientes y complementarias Es una aproximación de Fuerza Bruta Puede afectar al desempeño del sistema protegido Graded Security Approach Consiste en aplicar a cada sistema el nivel y tipo de protección que requiere Se utiliza para proteger sistemas con funciones que requieren un nivel de protección muy diferente Reduce el impacto de la las medidas de seguridad sobre el desempeño 43
39 Seguridad Gradual Evolución de la defensa en Profundidad Objetivos Optimizar costes Disminuir/eliminar el impacto de la seguridad en el desempeño Desplegar medidas de protección proporcionales al riesgo y al valor del elemento protegido 44
40 MEDIDAS DE PROTECCIÓN Alcance de la seguridad Equivale a un ataque DoS RIESGO ACTUAL PEOR DISPONIBILIDAD PEOR DESEMPEÑO SEGURIDAD ÓPTIMA La optimización se consigue con un diseño adecuado de las zonas de seguridad y con las medidas adecuadas para cada zona 45
41 Seguridad Gradual Es una metodología efectiva de implementación de la seguridad de la infraestructura de operación de las empresas eléctricas Surge de las normas internacionales, reportes, mejores practicas y de guías de aplicación. Permite alinear los requerimientos de seguridad con principios genéricos de diseño evitando incongruencias y contradicciones Se puede utilizar en el diseño de áreas concretas lo cual simplifica su utilización y facilita la integración del sistema La metodología de diseño de Seguridad Gradual permite optimizar coste y desempeño 46
42 Modelo de Seguridad Gradual 47
43 Elementos de protección La seguridad de una subestación no puede depender exclusivamente de los elementos de protección, debe ser una propiedad intrínseca del SAS Los elementos de protección son imprescindibles para definir las fronteras de las zonas Proveen las principales medidas de seguridad Principales elementos Firewall Proxy server Mecanismos de comunicación VLAN, VPN, etc. 48
44 Características del Firewalls Es imprescindible pero No Infalible El nivel de protección depende de su funcionalidad y de la configuración Mayores prestaciones no garantiza mejor protección + Statefull filter + Protocolos + Puertos + Confidencialidad + Ocultación direcciones + Registro de actividad + Comportamientos maliciosos Application Presentation Session Transport Network Data Link Physical 49
45 Vulnerabilidades del Firewall Configuración incompleta o errónea Se debe trabajar en base a Listas blancas Por defecto todo está prohibido Interfaz de Consola Interfaz físico serial No debe autorizarse su uso No dispone de autentificación ni de control de acceso Interfaz lógico Solo debe usarse con autentificación y control de acceso basado en RBAC 50
46 Vulnerabilidades del Firewall Interfaz de configuración y mantenimiento No es suficiente los métodos Web seguros No autentifican el servidor. Se puede conectar a un Firewall equivocado Se puede sufrir un ataque de suplantación Es necesario un sistema de autentificación simétrico de mayor nivel Es preferible utilizar aplicaciones propietarias si tienen autentificación simétrica basada en sistemas normalizados Interfaz USB Debe estar prohibido No se debe autorizar su uso No es posible controlar la procedencia de la memoria ni verificar su contenido No dispone de autentificación y control de acceso 51
47 Características Firewalls Compatibilidad electromagnética y ambientales Según IEC Cumplir con IEC Normativa de seguridad informática para sistemas de operación Implementar gestión segura Control de acceso al firewall por Roles según IEC (RBAC) 52
48 Ejemplo de Firewall Familia AGENT-7 FW IEC e IEC Gestión segura con RBAC Filtrado e IDS hasta capa 7 VPNs con autentificación y cifrado NAT en IP y MAC Protecciones específicas para SAS Funciones de router MPLS 53
49 ASPECTOS CLAVE 54
50 Acceso Remoto Es una de las principales fuentes de amenazas Su diseño debe asegurar la usabilidad a la vez que garantiza un nivel de protección de acuerdo a nuestros niveles de riesgo aceptables Además de implementar las políticas de seguridad se debe considerar la disponibilidad del servicio Evitar punto simples de fallo, fallos en modo común, etc. 55
51 Arquitectura de Acceso Remoto Recursos Internos EE Arquitectura de Acceso Red de Acceso Recursos Personal externo Personal externo 56
52 Objetivos de la Arquitectura Control de acceso estricto a todos los niveles Prevenir la explotación de vulnerabilidades o puertas traseras en el mantenimiento de IEDs Mantener confidencialidad e integridad de los datos Requerir el Loggin para cualquier acción realizada por un usuario externo Asegurar que el mantenimiento remoto no afectará al resto del sistema Especialmente la disponibilidad de funciones críticas Prevenir la difusión de datos confidenciales 57
53 Segmentación de red La segmentación es una práctica fundamental para la implementación de la seguridad La segmentación facilita un buen diseño de seguridad permitiendo establecer una jerarquía de controles Zonas de seguridad Firewalls Sistema IDS/IPS Segmentación de redes IP Segmentación de redes con VLANs 59
54 Objetivo Auditoría Identificar amenazas aplicables al SAS Vectores de ataque Analizar factores de vulnerabilidad Arquitectura SAS Configuración Uso Passwords, configuración LAN, etc. Criterios y funciones de operación Operaciones de mantenimiento Determinar riesgos Matriz Riesgo Impacto Trabajo de campo (opcional) Visita subestaciones tipo y análisis in-situ 60
55 Objetivo Auditoría Diagnóstico Principales riesgos y su impacto en el SAS Nivel de seguridad actual Grado de cumplimiento con los objetivos Cumplimiento legislación vigente Proponer mejoras Nuevos procedimientos Normativa internacional aplicable Modificación en la arquitectura del SAS Equipamiento necesario Modificaciones en configuraciones Facilidades de mantenimiento Criterios de auditorías periódicas 61
56 Tipos de Auditorías Inicial Se aplica sobre los sistemas existentes Determinar las amenazas Identifica las vulnerabilidades y estima el nivel de riesgo Analizar medidas de protección aplicadas Analizar procedimientos existentes Proponer nuevas medidas y procedimientos Rutinaria Analizar registros para: Identificar errores de configuración, incumplimientos, ataques, etc. Revisar configuraciones y/o procedimientos si procede Las auditorías juegan un papel fundamental durante el ciclo de vida de un ataque 62
57 RESPUESTA A LOS ATAQUES 63
58 Manejo de Incidentes 64
59 Planes de Recuperación Un plan de Recuperación es un documento que especifica las estrategias y los medios necesarios para recuperar el funcionamiento del sistema Un plan de recuperación debe incluir Requerimientos de funcionamiento del sistema incluyendo SLAs Contacto del responsable del Plan Equipo de trabajo que ejecutará el plan Procedimientos del plan Comunicaciones de emergencia. No deben utilizar los recursos del sistema a recuperar Plan de comunicación. A quién hay que comunicar las incidencias Medios de recuperación. Medios y herramientas específicas dedicadas a la ejecución del plan Se debe definir en qué circunstancias debe aplicarse el Plan 65
60 66
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesCapitulo 2. Políticas, Planes y Procedimientos de seguridad.
Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos
Más detallesManual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores
1 ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores Datos Identificativos del Rol Denominación del Puesto: Línea de Supervisión: Supervisa a: Analista Zonal de Tecnologías de Información
Más detallesAUDITORÍAS ESPECIFICAS: BCP, Datacenter y Gestión de disponibilidad y capacidad. Andrés Quintero Arias 2015
AUDITORÍAS ESPECIFICAS: BCP, Datacenter y Gestión de disponibilidad y capacidad Andrés Quintero Arias 2015 2 BCP BCP (Plan de Continuidad del Negocio) Un plan de continuidad de negocio es un plan de cómo
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesMÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA
MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA Competencia: Instalar, configurar y administrar servicios de transferencia de archivos y multimedia.
Más detallesDirección y Gerencia
Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de
Más detallesAntes de imprimir este documento piense en el medio ambiente!
Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para
Más detallesMARCO DE REFERENCIA SERVICIOS TECNOLÓGICOS PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO
MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SERVICIOS TECNOLÓGICOS ARQUITECTURA DE INFRAESTRUCTURA TECNOLÓGICA 65. Aplicar mejores prácticas para infraestructura tecnológica La entidad
Más detallesUNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso
ASIGNATURA: Seguridad de la Información. UNIDAD I: Introducción a la Seguridad de la Información. 9 7 Numero de reales Introducción a la Seguridad de la Información. Describir los tipos de seguridad informática
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesSeguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Más detallesSeguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Más detallesComisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016
Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios
Más detallesAño de la Diversificación Productiva y del Fortalecimiento de la Educación
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE DE ADMINISTRACIÓN Y SEGURIDAD DE RED 1. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)
Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,
Más detallesSISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS
Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus
Más detallesPerfiles y funciones de los Profesionales evaluadores
Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.
Más detallesAplica para todas las sedes de la Universidad de Santander.
Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA TOPOLOGÍA DE LA RED CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,
Más detallesPROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA
HOJA 1 DE 10 1. Objetivo Proveer a los usuarios conectividad inteligente hacia la red corporativa y a Internet de manera inalámbrica. Contar con una Red Inalámbrica rápida y segura según las Normas de
Más detallesNorma IRAM-ISO/IEC 27001
Norma IRAM-ISO/IEC 27001 Qué es ISO/IEC 27001? Standard Auditable. Marco para administrar un Programa de Seguridad de la Información. Permite considerar aspectos legales, reglamentarios y requisitos contractuales.
Más detallesCómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Más detallesCOBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez
COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración
Más detallesUNIDAD DE INFORMÁTICA
HOSPITAL NACIONAL DE LA MUJER DRA. MARIA ISABEL RODRIGUEZ UNIDAD DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES SAN SALVADOR, SEPTIEMBRE DE 2016 Unidad de Informática Página 1 de 10 AUTORIDADES DIRECTORA
Más detallesAnálisis de Vulnerabilidades
Análisis de Vulnerabilidades Las Vulnerabilidades de seguridad informática han existido siempre. A medida que se hacían conocidas diferentes vulnerabilidades, también se publicaban herramientas de seguridad
Más detallesPOLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00
POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 Este documento presenta las características principales de la Seguridad de la Información, el uso aceptable y prohibido de los recursos por los funcionarios
Más detallesInforme de Análisis de Riesgos
Informe de Análisis de Riesgos Introducción Ahora que cuentas con toda la información necesaria para proponer algunas medidas de seguridad, en ésta ayuda de estudio conocerás la estructura que debe tener
Más detallesCortafuegos. Enrique Arias. Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha
de Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha Auditoría y Seguridad Informática, 2009-10 1 / 21 Índice de 1 2 3 de 4 3 / 21 Qué es
Más detallesNuevas Tecnologías: Riesgos y Amenazas
Nuevas Tecnologías: Riesgos y Amenazas Agenda Antecedentes: Sobre la seguridad de la información El mundo del Seguro: Cuestiones a plantear El enfoque: Análisis de riesgos Esquema general de un Análisis
Más detallesPostgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014
Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado
Más detallesIMPLANTACIÓN DE SISTEMAS OPERATIVOS
Resultados de aprendizaje y criterios de evaluación: 1. Instala sistemas operativos, analizando sus características e interpretando la documentación técnica. a) Se han identificado los elementos funcionales
Más detallesBANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS
BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una
Más detallesCurso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
Más detallesNombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil
Nombre de la asignatura: Interconectividad de Redes Créditos: 2-4-6 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque
Más detallesServicios en Seguridad de la información.
Ing: Rodrigo Ferrer V. CISSP CISA Servicios en Seguridad de la información. BS (British ( Standard) lead Auditor 27001 ASIS Member 262546 ISACA Member IEEE Member rodrigo.ferrer@sisteseg.com Agenda Introducción.
Más detallesISO GAP ANALYSIS
Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este
Más detallesLa seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Más detallesCCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1:
CCNA SECURITY 2.0 Objetivo: El programa de estudios Cisco CCNA Security ofrece el siguiente paso para los estudiantes que quieran mejorar sus conocimientos de nivel CCNA y ayuda a satisfacer la creciente
Más detallesINTENDENCIA DE VALORES. Riesgo Tecnológico, Impacto y Autoevaluación
INTENDENCIA DE VALORES Riesgo Tecnológico, Impacto y Autoevaluación en el Negocio Agenda Introducción Impacto (Gestión de Riesgo) Del Riesgo TI al Riesgo Corporativo Autoevaluación Introducción Conocemos
Más detallesTECNOLOGÍAS DE LA INFORMACIÓN
UNIDAD DE NEGOCIO TECNOLOGÍAS DE LA INFORMACIÓN En la Unidad de Negocio de Tecnologías de la Información de Grupo Altavista, solucionamos inconsistencias en las redes de información de nuestros clientes
Más detallesHOJA DE CONTROL DE CAMBIOS EN LA NORMATIVA INTERNA DE EP PETROECUADOR
HOJA DE CONTROL DE CAMBIOS EN LA NORMATIVA INTERNA DE EP PETROECUADOR TIPO DE DOCUMENTO: MACROPROCESO (SI APLICA): PROCESO (SI APLICA): IDENTIFICACIÓN DEL DOCUMENTO Procedimiento: H01.02.03-PR- Mantenimiento
Más detallesINFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE CP/ASI
1 de 5 INFORME TECNICO PREVIO DE 001-2012-CP/ASI 1. NOMBRE DEL AREA: Dirección de Promoción y Desarrollo. 2. RESPONSABLE DE LA EVALUACION: Segismundo Alzamora León. 3. CARGO: Analista de Sistemas de Información.
Más detallesPOLÍTICA DE GESTIÓN DE RIESGOS
1. OBJETIVO Reglamentar los lineamientos generales del Sistema de Gestión Integral de Riesgos de Sodimac Colombia S.A. para la identificación, valoración, tratamiento, monitoreo, comunicación y divulgación
Más detallesLista de la Verificación de la Gestión Ambiental 1
Lista de la Verificación de la Gestión Ambiental 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de Gestión Ambiental 4.1 Requisitos generales La organización, ha establecido, puesto
Más detallesProcedimiento para Mantenimiento de Centrales de Generación
Procedimiento para Mantenimiento de Centrales de Generación Objetivo: Establecer los lineamientos para realizar las actividades necesarias para asegurar la funcionalidad de los equipos e infraestructura
Más detallesPROYECTO ISO SISTESEG
PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación
Más detallesANALISIS DE RIESGO RESPECTO A LA SEGURIDAD INFORMATICA DE UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO 3RA. PARTE
ANALISIS RIESGO RESPECTO A LA SEGURIDAD INFORMATICA UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO 3RA. PARTE TECNOLOGÍA SUSANA NOEMÍ TOMASI TABLA VULNERABILIDAS PROBABILIDAD OCURRENCIA IMPACTO ACTIVO
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:
Más detallesSERVICIO DE MANTENCIÓN E INTEGRACIÓN DE SISTEMAS DEPARTAMENTALES
EMPRESA DE TRANSPORTE DE PASAJEROS METRO S.A ESPECIFICACIONES TÉCNICAS SERVICIO DE MANTENCIÓN E INTEGRACIÓN DE SISTEMAS DEPARTAMENTALES Marzo de 2017 METRO S.A ÍNDICE DE CONTENIDOS 1. OBJETIVO... 3 2.
Más detallesCompTIA A+ Essentials
icomapp701 CompTIA A+ Essentials Fabricante: Indra Grupo: Arquitectura y Programación Formación: Indra Horas: 24 Subgrupo: Desarrollador Empresarial Introducción Los siguientes objetivos de CompTIA A +
Más detallesSolución de problemas y soporte de Windows 7
IMICW7ST Solución de problemas y soporte de Windows 7 Fabricante: Indra Grupo: Sistemas Operativos Formación: Indra Horas: 25 Subgrupo: Microsoft Windows 7 Introducción Este curso está diseñado para personal
Más detallesTipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se
Más detallesRedes inalámbricas. red inalámbrica
Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE AVANZADO DE DISEÑO ASISTIDO POR COMPUTADORA
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE AVANZADO DE DISEÑO ASISTIDO POR COMPUTADORA Informe Nº 006-2013-CONCYTEC-DSIC 1. Nombre de la Oficina Dirección de Sistemas de Información y Comunicación
Más detallesSeguridad Informática. Profesora Anaylen López
Seguridad Informática Profesora Anaylen López Introducción a la materia 1.- Conceptos básicos de Seguridad informática Seguridad informática Principios de Seguridad informática Concepto de Seguridad Informática
Más detallesSesión 3 Procesos Productivos, de Apoyo y Evaluación Revisión de los Requisitos 7, 8 y 9 ISO 9001:2015
Sesión 3 Procesos Productivos, de Apoyo y Evaluación Revisión de los Requisitos 7, 8 y 9 ISO 9001:2015 Capitulo 7 y 8 Capitulo 7 Apoyo 7.1 Recursos 7.2 Competencia 7.3 Toma de conciencia 7.4 Comunicación
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03
DE SEGURIDAD DE LA INFORMACIÓN 21 de diciembre de 2015 POL-01-03 INDICE 1. Antecedentes... 2 2. Objeto... 2 3. Contexto del Desarrollo del SGSI en ZERTIFIKA... 2 4. Partes Interesadas, sus necesidades
Más detallesSEGURIDAD, NUEVOS RETOS
SEGURIDAD, NUEVOS RETOS APROSIP Profesionales de la Seguridad Medidas de seguridad en infraestructuras críticas y certificaciones normativas Sevilla, 26 de noviembre de 2015 Universidad Pablo de Olavide
Más detallesNuevos enfoques en la gestión de activos. La serie de normas ISO
Nuevos enfoques en la gestión de activos. La serie de normas ISO 55000. Antonio Sola Vicepresidente de INGEMAN antonio.sola@movistar San Sebastián 3-4 de Diciembre del 2014 INGEMAN: Asociación para el
Más detalles2.12 Control estadístico vs métricas.
2.12 Control estadístico vs métricas. PRODUCIR UN SISTEMAS, APLICACIÓN O PRODUCTO DE ALTA CALIDAD Para lograr este objetivo se deben emplear métodos efectivos junto con herramientas modernas dentro del
Más detallesFUNDAMENTOS DE LA GESTIÓN DE LA SST
FUNDAMENTOS DE LA GESTIÓN DE LA SST Programa Integral de Capacitación Arequipa 2014 Ismael Vallejo Jiménez 2 Agenda 1. El sistema empresa 2.Visión sistemática de la prevención 3. Estructura del sistema
Más detallesAsignatura: Tecnologías Emergentes 7º Nivel. Docente: Ing. Freddy Melgar Algarañaz
Universidad Autónoma del Beni José Ballivian Facultad de Ingeniería y Tecnología Carrera de ingeniería de Sistemas Asignatura: Docente: Tecnologías Emergentes 7º Nivel Ing. Freddy Melgar Algarañaz La seguridad
Más detallesINTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I.
INTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I. Menac Lumbreras Especializados 1 TEMA 1 Contenidos INTRODUCCIÓN A LA NORMA OHSAS
Más detallesCódigo: J63.01 Nivel: 3. Actividades de servicios de información. Tecnología hardware y software
Denominación: Administración de servicios de internet Código: J63.01 Nivel: 3 Sector: Actividades de servicios de información Familia: Tecnología hardware y software Eje tecnológico: Procesamiento de datos,
Más detallesAuditoría» ISO/IEC 27001» Requerimientos
Auditoría» ISO/IEC 27001» Requerimientos El análisis de brechas: estado de aplicación de ISO/IEC 27001. 4: Sistema de Gestión de Seguridad de la Información 4.1: Requisitos generales 4.1.1 La organización
Más detallesPROGRAMA DE LA ASIGNATURA "Arquitectura de Redes"
PROGRAMA DE LA ASIGNATURA "Arquitectura de Redes" DATOS BÁSICOS DE LA ASIGNATURA Titulación: Grado en Ingeniería Informática-Tecnologías Informáticas Asignatura: Arquitectura de Redes Código: Curso: 2º
Más detallesCore Solutions of Microsoft Lync Server 2013
Core Solutions of Microsoft Lync Server 2013 Módulo 1: Enfoque de la arquitectura y el diseño para Microsoft Lync Server 2013 Este módulo le ayudará a planificar y diseñar una implementación de Lync Server
Más detallesSomos una empresa joven formada por profesionales que poseen más de 15 años de experiencia
Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia en Seguridad de la Información, contamos con amplia experiencia en la implementación de soluciones y servicios
Más detallesGUÍA SISTEMAS DE GESTIÓN AMBIENTAL, IMPLANTACIÓN Y AUDITORÍA
GUÍA SISTEMAS DE GESTIÓN AMBIENTAL, IMPLANTACIÓN Y AUDITORÍA GESTIÓN AMBIENTAL, IMPLANTACIÓN Y AUDITORÍA CONTENIDO SUGERIDO DE LA POLÍTICA 1. Defina el equipo responsable de desarrollar la política. 2.
Más detallesDiseño del Servicio Transición del Servicio
Fases de ITIL Diseño del Servicio Transición del Servicio Diseño del Servicio: Diseño de Servicio es una etapa en general del ciclo de vida del servicio y un elemento importante en el proceso de cambio
Más detallesCompTIA A+: Instalación, Mantenimiento y Reparación de PCs
CompTIA A+: Instalación, Mantenimiento y Reparación de PCs Examen Asociado: 220-901 y 220-902 Duración en horas: 40 Horas Descripción del Curso: Si se están preparando para una carrera de nivel de entrada
Más detallesSe realizó aplicando la parte 3 de la Guía de Evaluación de Software, aprobada por Resolución Ministerial W PCM:
"Año de la Promoción de la Industria Responsable y del INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W l)l[ -2014-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo
Más detallesMedidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Más detallesANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15
ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad
Más detallesImplementación de una infraestructura de administración de números portados común a los países de la Región Centroamericana
Taller para América Central sobre Portabilidad Numérica, Roaming y Modelización de Empresa Eficiente Implementación de una infraestructura de administración de números portados común a los países de la
Más detallesRed empresarial de alta disponibilidad. Presentado por Juan Pablo Ribotta Noviembre 2016
Red empresarial de alta disponibilidad Presentado por Juan Pablo Ribotta Noviembre 2016 Presentación Personal Nombre: Juan Pablo Ribotta Jefe del departamento de TI en UPSA Experiencia con Mikrotik desde
Más detallesEspecificación de Requerimientos <Nombre del Proyecto> Nombre del Grupo de Desarrollo o Asignatura Nombre del Autor
Especificación de Requerimientos Nombre del Grupo de Desarrollo o Asignatura [Este documento es la plantilla base para elaborar el documento Especificación de Requerimientos. Los textos que aparecen entre
Más detalles20697 Instalación y Configuración de Windows 10
206971 20697 Instalación y Configuración de Windows 10 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows 10 Introducción Este curso está diseñado
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS 1. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad de
Más detallesTema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.
Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala
Más detallesEl resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU
Resultado de nº 1: 1. Aplicar medidas de seguridad pasiva en sistemas informáticos, describir características de entornos y relacionarlas con sus necesidades El supone el 78,72 % de la evaluación y el
Más detallesCÓMO ELEGIR Y EVALUAR UN NEXT
CÓMO ELEGIR Y EVALUAR UN NEXT GENERATION FIREWALL Autor: Christian Mendoza Bonzo. MSIA Objetivo: Describirles a los administradores de redes y tecnologías de la información en que consiste un Next GenerationFirewall
Más detallesTÉCNICO SUPERIOR UNIVERSITARIO EN MANTENIMIENTO ÁREA INDUSTRIAL EN COMPETENCIAS PROFESIONALES ASIGNATURA DE GESTIÓN DEL MANTENIMIENTO
TÉCNICO SUPERIOR UNIVERSITARIO EN MANTENIMIENTO ÁREA INDUSTRIAL EN COMPETENCIAS PROFESIONALES ASIGNATURA DE GESTIÓN DEL MANTENIMIENTO 1. Competencias Gestionar las actividades de mediante la integración
Más detallesCapítulo 7. Pruebas y mantenimiento del sistema
Capítulo 7 Pruebas y mantenimiento del sistema 129 Una vez que el sistema ha sido desarrollado, es necesario someterlo a una serie de pruebas que nos permitan identificar y mejorar aquellos puntos necesarios
Más detallesREDES II Curso: 6to año, segundo ciclo de ETP Profesor: Gabriel Kurincic Programa Colegio Provincial Dr. Ernesto Guevara UNIDAD 1
UNIDAD 1 FUNDAMENTOS DE REDES Conocer que es un protocolo y tener una referencia de los usos y utilidades de los protocolos IPX/SPX: más utilizados Protocolos de red. Qué son los protocolos? El PROTOCOLO
Más detallesMANUAL DE ORGANIZACIÓN. DIRECCIÓN GENERAL Fecha: JUN 15 DESCRIPCIÓN Y PERFIL DE PUESTOS
Hoja: 1 de 5 Nombre del puesto: Coordinador de Infraestructura de Voz y Cableado Estructurado Área: Departamento de Gestión de Arquitectura e Infraestructura de Tecnológica Nombre del puesto al que reporta
Más detallesMANUAL DE ORGANIZACIÓN Y FUNCIONES OFICINA DE INFORMATICA Y DESARROLLO DE SISTEMAS
MANUAL DE ORGANIZACIÓN Y FUNCIONES OFICINA DE INFORMATICA Y DESARROLLO DE SISTEMAS 233 I. FUNCIONES DE LA OFICINA DE INFORMATICA Y DESARROLLO DE SISTEMAS NATURALEZA DE LAS FUNCIONES Funciones Operativas
Más detallesSolución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes
Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Objetivos de aprendizaje Al completar esta actividad, usted podrá: Usar el sitio SANS para identificar rápidamente
Más detallesPRIMER CONGRESO DE MANTENIMIENTO CANAL DE PANAMÁ
PRIMER CONGRESO DE MANTENIMIENTO CANAL DE PANAMÁ QUÉ SIGNIFICA RIESGO - DESEMPEÑO - OPTIMIZACIÓN EN MANTENIMIENTO? ING. CARLOS MARIO PÉREZ JARAMILLO EVOLUCIÓN DE LA GESTIÓN DE MANTENIMIENTO DE ACTIVOS
Más detallesNormas de Seguridad. Normativa de protección de equipos frente a código dañino
Normativa de protección de equipos frente a código dañino Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión y evaluación... 6
Más detallesUn acercamiento a las mejores prácticas de seguridad de información internacionalmente reconocidas en el estándar ISO 17799:2005
Un acercamiento a las mejores prácticas de seguridad de información internacionalmente reconocidas en el estándar ISO 17799:2005 Cómo pueden las organizaciones asegurar y cumplir las regulaciones para
Más detallesPROYECTOS DE INVERSIÓN EN AGUA Y ENERGÍA
PROYECTOS DE INVERSIÓN EN AGUA Y ENERGÍA Agustina Saragossa, 15, 5C (08017) Barcelona +34 695224311 impulsa@impulsaconsul.net www.impulsa-consultores.net 1 ACTIVIDAD EMPRESARIAL Promoción, Proyecto, Construcción
Más detallesCURSO EN SEGURIDAD INFORMÁTICA
CURSO EN SEGURIDAD INFORMÁTICA *AMNISTÍA* INTRODUCCIÓN Uno de los objetivos más importantes en Seguridad Informática es garantizar la CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la información empresarial
Más detallesDEPARTAMENTO DE VINCULACION 1
INGENIERÍA INDUSTRIAL DEPARTAMENTO DE VINCULACION 1 PROYECTOS DE ESTADÍA 1 2 3 4 5 6 7 8 9 10 11 12 Sistematizar la preparación del programa de Estructuración del plan maestro de Propuesta de proyecto
Más detallesRol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete
Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Auditor Interno de Sistemas Banco Macro S.A. Agenda Introducción: Qué es Ciber Seguridad? Qué framework
Más detallesWorkshops Formativos Para Responsables de Seguridad de TI CIOs/CISOs. Enero 2015 v.1.0
Workshops Formativos Para Responsables de Seguridad de TI CIOs/CISOs Enero 2015 v.1.0 Workshops Formativos para Responsables de Seguridad de TI 1. Objetivo y marco de trabajo 2. Workshop 1: entendimiento
Más detallesIngeniería de Software II. SETEPROS Plan de pruebas. Versión 1.0
Ingeniería de Software II SETEPROS Versión 1.0 Historial de revisiones Date Version Description Author 1.0 Primera versión Marcos Duque Oviedo Ingeniería de Software II, 2010 Página 2 de 11 Tabla de contenidos
Más detalles